Digital Landscape ที่ซับซ้อนและขยายตัวมากขึ้น กำลังกดดันให้ภาคธุรกิจต้องรับศึก 2 ด้าน ทั้งภัยคุกคามไซเบอร์จากภายนอกและคนใน โดยเฉพาะ Insider Risk ความเสี่ยงจากอาชญากรที่แฝงตัวอยู่ในคราบพนักงานหรือบริษัทรับเหมา รวมถึงความประมาทของคนในที่นำไปสู่การละเมิดข้อมูล/เข้าถึงระบบขององค์กรโดยไม่ตั้งใจ
3 ปัจจัยป้องกันความเสี่ยงจาก Insider Risk
นอกจากแผนกลยุทธ์ที่ครอบคลุมตั้งแต่การกำกับดูแล (Governance) ความเสี่ยง (Risk) และการปฏิบัติตามข้อกำหนด (Compliance) แล้ว องค์กรยังต้องอาศัย 3 ปัจจัยหลักในการขับเคลื่อนกลยุทธ์ดังกล่าว เพื่อบรรลุเป้าหมายการป้องกันความเสี่ยง Insider Risk โดยปัจจัยดังกล่าวประกอบด้วย

1. People (พนักงาน/ผู้ที่มีส่วนเกี่ยวข้อง)
เพราะความสำเร็จของการโจมตีไซเบอร์ล้วนเกี่ยวพันกับผู้คน ด้วยเหตุนี้พนักงานจึงเป็นหัวใจสำคัญในการขับเคลื่อนกลยุทธ์ด้าน Cyber Security โดยบริษัทต้องมองเห็นกิจกรรมและการใช้งานของพนักงานในทุกระดับชั้น เพื่อเข้าใจถึงเจตนาและพฤติกรรมของผู้ก่อเหตุ
สำหรับการบริหารจัดการ Insider Risk องค์กรจำเป็นต้องมีการตรวจสอบระบบควบคุมที่มีอยู่ และประเมินความเสี่ยง เพื่อจัดลำดับความสำคัญของข้อมูล และกำหนดว่าใครบ้างที่สามารถเข้าถึงข้อมูลและกรอบเวลาในการใช้งานข้อมูลดังกล่าว เพื่อให้องค์กรสามารถระบุกิจกรรมที่น่าสงสัยได้ทุกแผนก ทุกแอปพลิเคชัน และระบบทั้งหมดได้อย่างแม่นยำ
นอกจากนี้ การสร้างความตระหนักรู้เกี่ยวกับภัยคุกคามไซเบอร์สำหรับพนักงาน เป็นกิจกรรมที่องค์กรต้องดำเนินการอย่างต่อเนื่อง และขยายวงไปยังผู้รับเหมาและบุคคลภายนอก ที่สามารถเข้าถึงระบบและข้อมูลสำคัญขององค์กร
2. Process (กระบวนการ)
นอกจากกระบวนการตรวจสอบกิจกรรมที่ผิดปกติ การพิสูจน์ตัวตน และการเข้ารหัสที่เหมาะสมแล้ว องค์กรควรให้ความสำคัญกับกระบวนการสืบสวนเมื่อเกิดเหตุการณ์โจมตีด้วย เพื่อให้องค์กรสามารถจัดการและทำงานร่วมกันระหว่างทีมที่เกี่ยวข้อง เพื่อจำกัดความเสียหายและระบุสาเหตุของการโจมตี สำหรับการฟื้นฟูและรับมือกับเหตุการณ์ในอนาคต
3. Technology (เทคโนโลยี)
เป็นหัวใจสำคัญในการบริหารจัดการ Insider Risk ทั้งในส่วนของพนักงานและสินทรัพย์สำคัญ โดยองค์กรควรเลือกใช้เทคโนโลยีที่ชาญฉลาด สามารถมองเห็นภาพรวมที่สมบูรณ์ และปกป้องข้อมูลทั้งหมดขององค์กร ครอบคลุมถึงข้อมูลที่จัดเก็บอยู่ในส่วนต่างๆ อาทิ โน้ตบุ๊ค เครือข่าย เซิร์ฟเวอร์ หรือระบบคลาวด์ (Cloud Computing) เป็นต้น ซึ่งขีดความสามารถของเทคโนโลยีจะต้องครอบคลุม 3 แกนหลักสำคัญ ดังนี้
- การค้นหาข้อมูล การค้นหาข้อมูลสำคัญที่อาจซ่อนอยู่ในโน้ตบุ๊ก เซิร์ฟเวอร์หรือระบบฐานข้อมูล การแชร์ไฟล์และระบบคลาวด์ ทำให้องค์กรทราบที่อยู่/การจัดเก็บข้อมูลในภาพรวม เพื่อวางกลยุทธ์ป้องกันความเสี่ยงได้อย่างครอบคลุม
- การจัดหมวดหมู่ความสำคัญของข้อมูล ถือเป็นส่วนสำคัญของการวางแผนกลยุทธ์ด้าน Cyber Security ได้อย่างถูกต้อง โดยองค์กรควรจัดลำดับความสำคัญของข้อมูลและจำแนกหมวดหมู่ตามความจำเป็นของผู้ใช้งาน เพื่อให้องค์กรสามารถจัดสรรการเข้าถึงทรัพยากร (Resource) และข้อมูลได้อย่างมีประสิทธิภาพ และลดความเสี่ยงการเข้าถึงที่ไม่จำเป็น
- สามารถปกป้องข้อมูลและเครือข่าย 24/7 องค์กรควรให้หลักการทั่วไปอย่างการให้ความสำคัญกับการปกป้องข้อมูลระหว่างการใช้งาน การโอนถ่าย หรือในช่วงที่ข้อมูลถูกจัดเก็บไว้
โดยสรุปแล้ว การบริหารจัดการ Insider Risk นั้น ต้องอาศัยความพยายามและความร่วมมือจากหลายภาคส่วน รวมถึงการเลือกใช้เทคโนโลยีที่เหมาะสมกับองค์กร ที่สำคัญอีกประการหนึ่ง คือ กระบวนการทำงานที่มีประสิทธิภาพ เพื่อลดความเสี่ยง Insider Risk ได้ถูกจุด
บลูบิค ไททันส์ (Bluebik Titans) ผู้เชี่ยวชาญด้านไซเบอร์ซิเคียวริตี มากด้วยประสบการณ์ในการรับมือกับ Insider Risk และพร้อมจะช่วยคุณยกระดับความมั่นคงปลอดภัยไซเบอร์ ครอบคลุมตั้งแต่การวางแผนกลยุทธ์และกรอบการบริหารจัดการ การยกระดับมาตรการป้องกัน และการรับมือเหตุละเมิดความมั่นคงปลอดภัย ได้ที่ [email protected] หรือโทรศัพท์ 02-636-7011
ขอบคุณข้อมูลอ้างอิงจาก scmagazine, isdecisions, verizon